Khaled Mardam-Bey mIRC do 6.1 irc: URI memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.4$0-$5k0.00

Podatność została odkryta w Khaled Mardam-Bey mIRC do 6.1 (Chat Software). Dotknięta jest nieznana funkcja w komponencie irc: URI Handler. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2003-10-14. Informacja o podatności została opublikowana w dniu upubliczniona 2003-10-13 przez osobę/y Phuong Nguyen (Website). Raport na temat podatności został udostępniony pod adresem securiteam.com. Podatność ta została oznaczona identyfikatorem CVE-2003-1336. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Możliwe jest zdalne zainicjowanie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.

Exploit można ściągnąć pod adresem securiteam.com. Uważa się go za bardzo funkcjonalny.

Aktualizacja do wersji 6.11 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem mirc.com. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji.

Błąd jest również udokumentowany w bazie podatności X-Force (13405) i Exploit-DB (112).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.6
VulDB Wynik metatemperatury: 5.4

VulDB Wynik podstawowy: 5.6
VulDB Wynik tymczasowy: 5.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

MetaSploit ID: mirc_irc_url.rb
MetaSploit Imię: mIRC IRC URL Buffer Overflow
MetaSploit Plik: 🔍

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Upgrade: mIRC 6.11
Poprawka: mirc.com

Oś czasuinfo

2003-10-13 🔍
2003-10-14 +1 dni 🔍
2003-10-14 +0 dni 🔍
2003-10-14 +0 dni 🔍
2003-12-31 +77 dni 🔍
2003-12-31 +0 dni 🔍
2007-09-23 +1362 dni 🔍
2014-07-13 +2485 dni 🔍
2018-10-08 +1548 dni 🔍

Źródłainfo

Raport: securiteam.com
Badacz: Phuong Nguyen
Status: Nie określono

CVE: CVE-2003-1336 (🔍)
X-Force: 13405 - mIRC long string supplied to IRC protocol could allow execution of code, High Risk
Vulnerability Center: 45356 - mIRC Before 6.11 Remote Code Execution via a Long URL, Critical
SecuriTeam: securiteam.com
SecurityFocus: 8819 - mIRC IRC URL Buffer Overflow Vulnerability
Secunia: 9996 - mIRC IRC URI Handler Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 2665 - mIRC IRC URI Handler Overflow

scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Zobacz także: 🔍

Wpisinfo

Stworzono: 2003-10-14 14:40
Aktualizacje: 2018-10-08 15:43
Zmiany: 2003-10-14 14:40 (61), 2018-10-08 15:43 (27)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Might our Artificial Intelligence support you?

Check our Alexa App!